Hacker News 의견
  • 14년 전, 512비트 키로도 가능했던 작업에 대한 글을 작성했음. 사람들이 소수나 비트코인을 찾을 때, 검색 공간을 줄이기 위한 "지름길" 라이브러리가 존재하는지 궁금해함. 이러한 라이브러리가 암호화 서비스 설계에 영향을 미치는지에 대한 의문을 제기함

  • 재미있는 실험으로 4096비트 DKIM 키를 설정해보라는 제안이 있음. 대부분의 온라인 DKIM/SPF 검사기는 DNS를 확인할 때 문제가 없다고 하지만, 테스트 이메일을 보내면 실패로 표시됨. 2048비트 이상의 키를 사용하는 것은 허용되지만, 처리할 필요는 없다는 점을 배움

  • 암호화 전반에 걸쳐 키 크기를 급격히 늘리지 않는 이유에 대한 질문이 있음. 컴퓨팅 성능이 빠르게 증가하고 양자 컴퓨팅에 대한 논의가 계속되고 있음에도 불구하고, 방어 측면에서 더 큰 키를 사용하지 않는 이유를 궁금해함

  • CADO-NFS를 사용하여 512비트 RSA DKIM 키를 28시간 만에 데스크탑 컴퓨터로 분해했음. 1024비트 키는 여전히 취미 수준에서는 어려우나, 학계에서는 가능할 것이라고 언급함

  • 제목이 약간 변경되었음. 원래 제목은 "How We Cracked a 512-Bit DKIM Key for Less Than $8 in the Cloud"였음

  • 일부 DNS 제공자는 1024비트 키만 설정할 수 있도록 제한함. 예를 들어 wordpress.com이 그러함

  • Hover는 255자 이상의 TXT 레코드를 지원하지 않아 DNS 관리를 중단해야 했음. Digital Ocean을 사용하여 문제를 해결함. 타원 곡선 암호화가 표준이 되기를 바람

  • 대부분의 제공자가 512비트 키를 안전하지 않다고 인식하고 DKIM 서명을 거부했지만, Yahoo Mail, Mailfence, Tuta는 dkim=pass 결과를 보고했음. Google이 DKIM 서명 때문에 실패했는지, SPF 실패 때문인지에 대한 의문이 있음

  • 실용적인 접근 방식에 대한 칭찬이 있음. 이 기사가 얼마나 오래된 것인지 불분명하지만, 작성자의 이전 제출물을 기반으로 오늘 작성된 것으로 추정됨